Ein Mann mit Kapuze vor zwei Bildschirmen, davor stilisierte Passworteingabe
Security

Man-in-the-Middle-Angriffe: Was ist das und wie schützen Sie sich davor?

Stellen Sie sich vor, Sie geben Ihre Zugangsdaten für das Online-Banking ein und jemand stiehlt sie unbemerkt. Oder Sie schicken eine E-Mail mit vertraulichen Geschäftsdaten an einen Partner, tatsächlich landet sie aber bei Kriminellen. Dann sind Sie möglicherweise Opfer eines sogenannten „Man-in-the-Middle-Angriffs“ (frei übersetzt: Mittelsmann-Angriff) geworden. Doch was ist das genau?

Unternehmen leiden mittlerweile vermehrt unter Angriffen von Cyberkriminellen – rund drei von vier Firmen sind bereits Opfer von Hacker-Attacken geworden. Dabei stellt der Man-in-the-Middle-Angriff (MITM) eine besonders perfide Methode dar: Die Kriminellen können dabei im schlechtesten Fall die komplette geschäftliche Kommunikation abfangen und Daten im großen Stil erbeuten, wie zum Beispiel Passwörter und Geschäftsgeheimnisse.

Das Schlimme daran: MITM-Angriffe bleiben oft unbemerkt. Ohne Ihr Wissen kann also eine dritte Person mit kriminellen Absichten an Ihrer Kommunikation teilnehmen und die erbeuteten Daten dazu verwenden, um Ihrem Unternehmen enormen Schaden zuzufügen.

Doch Sie sind dieser Form der Cyberkriminalität nicht schutzlos ausgeliefert: In diesem Artikel erfahren Sie, wie ein Man-in-the-Middle-Angriff konkret abläuft, welche Warnzeichen es gibt und wie Sie sich davor schützen können, ein ahnungsloses Opfer zu werden.

Inhaltsverzeichnis

Was bedeutet Man-in-the-Middle?

Grundsätzlich ist eine Man-in-the-Middle-Attacke einfach erklärt: Bei einem MITM-Angriff schalten sich Angreifer:innen zwischen zwei Instanzen einer digitalen Kommunikation. Die Attacke kann von einer kriminellen Person oder von einer Schadsoftware ausgehen. Die häufigsten Angriffe finden innerhalb einer Netzwerkverbindung statt. Allerdings können Kriminelle auch einzelne Rechner angreifen: In diesem Fall findet die MITM-Attacke zwischen einzelnen Prozessen auf einem Computer statt.
Ein MITM-Angriff soll für das Opfer unentdeckt bleiben und kann auf unterschiedliche Weise erfolgen. Gewöhnlich greifen Kriminelle die komplette Kommunikation zwischen dem Opfer und der Netzressource ab, um sie zu lesen oder zu manipulieren.
Eine andere Vorgehensweise besteht darin, dass die kriminelle Person dem Opfer oder der Ressource vorgaukelt, der oder die eigentliche Kommunikationspartner:in zu sein. Damit gelangt der „Man in the Middle” anstelle der eigentlich adressierten Person an geschützte Informationen.
Die Möglichkeiten für den Missbrauch der so erlangten Daten sind vielfältig: Sie reichen vom Diebstahl geistigen Eigentums über den Zugang zu geschützten Unternehmensbereichen und der Abwicklung illegaler finanzieller Transaktionen bis hin zur Erpressung oder dem Identitätsdiebstahl der Opfer.
Unkenntlicher Computerhacker tippt auf einem Smartphone

Lookout: Die Sicherheitslösung für mobile Endgeräte

Schützen Sie Ihre gemeinschaftlich genutzten mobilen Endgeräte ganz einfach mit der Lookout-App vor Cyber-Angriffen.

Installieren Sie einfach die Lookout-App auf allen mobilen Geräten Ihres Unternehmens. Oder integrierten Sie Lookout Advanced in Ihre bestehende Mobile Device Management Lösungen (EMM) und steuern somit den einfache Roll-Out in Ihre mobile Flotte.

So läuft ein Man-in-the-Middle-Angriff ab

Angriffe mittels der MITM-Methode sind auf verschiedene Arten möglich. Unabhängig von der Art des Angriffs besteht das Ziel immer darin, die Datenkommunikation zwischen zwei oder mehr Systemen zu infiltrieren. Um Zugriff auf diesen Datenverkehr zu erlangen, nutzen die Techniken meist bekannte Schwachstellen der Internetkommunikation aus.
MITM-Angriffe erfolgen auf die folgenden Komponenten der Netzwerkkommunikation:
  • DHCP: Das „Dynamic Host Configuration Protocol” vergibt und verwaltet die lokalen IP-Adressen eines Netzwerks und ist leicht zu manipulieren.
  • ARP: Das „Address Resolution Protocol” ermittelt die MAC-Adressen der Hardware in einem Netzwerk (MAC = Media-Access-Control) und sammelt sie. Hacker:innen können dort falsche Adressen einspielen.
  • Browser: Hacker:innen machen sich Sicherheitslücken in veralteten Internetbrowsern zunutze, um diese zu manipulieren.
  • Malware: In einen Webbrowser eingeschleuste Schadsoftware kann alles mitlesen, was dort an Kommunikation stattfindet.
  • Öffentliches WLAN: Drahtlose lokale Netzwerke („Wireless Local Area Network”), die frei zugänglich sind, bieten häufig Möglichkeiten zum Angriff auf unzureichend geschützte Nutzer:innen.
Grafische Darstellung einer Man-in-the-Middle-Attacke mit Symbolen von Computer, Hacker: in und Internet
Bei einem Man-in-the-Middle-Angriff stiehlt eine kriminelle Person unbemerkt die Daten einer Kommunikation zwischen einem Opfer und einer Internetressource.

Beispiele für MITM-Angriffe

Auf welche Daten haben es Kriminelle bei MITM-Attacken abgesehen? Kurz gesagt: Auf nahezu alle, aus denen sie einen Nutzen ziehen können. Entscheidend ist dabei, ob es sich um Einzeltäter:innen mit der Absicht eines schnellen Diebstahls handelt, um Gruppen, die Unternehmen im großen Stil angreifen wollen oder sogar um staatliche beauftragte Akteure, die Firmen und Organisationen in Drittstaaten Schaden zufügen möchten.
Typische Ziele für MITM-Angriffe sind:
  • Bankdaten: Hierbei lesen Angreifer:innen die Aktivitäten von Nutzer:innen beim Online-Banking mit. Dabei können sie etwa die Kontonummer eines Überweisungsziels ändern und den Betrag anpassen. Auch in die Infrastruktur des Bankings können sie eingreifen, indem sie beispielsweise manipulierte Updates für Online-Banking-Apps oder die Zwei-Faktor-Authentifizierung einrichten.
  • Geschäftsdaten: Unterlagen zu Projekten, Produkten, Zukunftsplänen oder der Organisation Ihres Unternehmens stellen ein lohnendes Ziel für Industriespionage per MITM dar. Mit diesem Wissen können beispielsweise Mitbewerber einen Marktvorteil erlangen und Ihrem Unternehmen großen Schaden zufügen. Auch der Handel im Darknet oder eine Erpressung sind hiermit möglich.
  • Kommunikation: Ein lohnendes Ziel für Angreifer:innen ist die interne und externe Kommunikation in Unternehmen und anderen Organisationen. Erbeutete E-Mails, Chatnachrichten sowie mitgeschnittene Audio- und Videogespräche können Wissen über Geschäftsgeheimnisse und -strategien sowie kompromittierende Aussagen einbringen. Diese verkaufen Kriminelle beispielsweise im Darknet oder erpressen das Opfer mit dem Geheimwissen. In anderen Fällen erhoffen sich staatliche Akteure einen Vorteil in Bezug auf die künftige taktische und strategische Ausrichtung gegenüber einem anderen Staat, etwa, wenn sie an Informationen zu Sicherheitstechnik und kritischer Infrastruktur gelangen.

Diese Angriffsarten sollten Sie kennen

Aufgrund der unterschiedlichen Angriffsarten können Sie einen Man-in-the-Middle-Angriff auf Ihr System nur schwer erkennen. Im Folgenden schildern wir Ihnen die häufigsten Methoden für derartige Attacken.

Man-in-the-Browser

Eine besonders perfide Vorgehensweise ist der sogenannte „Man in the Browser“-Angriff: Dabei erstellen Kriminelle mittels eines Trojaners eine exakte Kopie Ihres Online-Banking-Accounts und gaukeln Ihnen vor, dass Sie gerade Ihr Konto verwalten. Tatsächlich sehen Sie aber eine Fälschung und nicht Sie kommunizieren mit ihrer Bank, sondern die Kriminellen unter Verwendung Ihrer Zugangsdaten.
Wenn Sie bemerken, dass Dritte Ihnen auf diese Weise Geld entwendet haben, ist es meistens längst zu spät. Das Trojaner-Virus, das diesen Zugang ermöglicht, kommt oft durch eine Phishing-Mail auf Ihren Rechner. Deshalb sollten Sie Mails mit zweifelhaftem Inhalt nicht öffnen und niemals auf unbekannte Links klicken oder angehängte Dateien öffnen, wenn sie die Absende-Adresse nicht kennen.

Sniffing

Sniffer (übersetzt: Schnüffler) sind Programme zur Überwachung von Datenflüssen in Netzwerken. Sie müssen nicht zwangsläufig schädlich sein: Häufig verwenden Netzwerkadministrator:innen diese Tools, um einen konstanten Datenfluss in einem Netzwerk zu gewährleisten. Damit spüren sie zum Beispiel Bandbreitenfresser und fehlerhafte Anwendungen auf, die das Netzwerk verlangsamen. Alternative Bezeichnungen sind etwa „Netzwerksonden“, „WLAN-Sniffer“, „Ethernet-Sniffer“ oder „Packet-Analyzer“.
Bei einem Sniffing-Angriff hingegen setzen Hacker:innen diese Programme dafür ein, um Ihren Netzwerkverkehr heimlich zu untersuchen. Die Sniffer überwachen und analysieren die von Ihrem Rechner ausgehenden Datenpakete. Sie geben Cyberkriminellen mittels ausgeklügelter Filterfunktionen Auskunft darüber, wenn bestimmte Daten interessant für sie sind. Darunter fallen vor allem Anmeldedaten, Finanzdaten und andere vertrauliche (Geschäfts-)Informationen.
Auch Sniffing-Programme landen meist durch Phishing-Betrug auf Ihrem Rechner.

ARP-Spoofing

Diese MITM-Angriffe sind auch unter den Bezeichnungen „ARP Cache Poisoning“ und „ARP Poison Routing“ bekannt. Dabei senden Kriminelle ein inkorrektes ARP-Paket über ein Netzwerk und verknüpfen ihre eigene MAC-Adresse mit der IP-Adresse des Opfers. Dadurch empfangen sie alle Daten, die eigentlich für das Opfer bestimmt sind.

DNS-Spoofing

Das „Domain Name System” (DNS) dient der Übersetzung von komplizierten Internetadressen in einprägsame, lesbare Bezeichnungen. Um beim Abruf Zeit zu sparen, speichern Server diese „übersetzten“ Titel in einem Cache. Beim DNS-Spoofing greifen Hacker auf diesen Cache zu und verändern die Übersetzungen. Anstatt auf die eigentliche Webseite zu gelangen, landen Sie auf einer gefälschten Seite.
Eine Frau vor einem Laptop stützt den Kopf in die Hände, sie ist Opfer einer Man-in-the-Middle-Attacke geworden
Ein Opfer bemerkt den Schaden durch einen Man-in-the-Middle-Angriff meist erst dann, wenn es zu spät ist.

Rogue Access Point / „Evil Twin”

Die meisten mobilen Geräte sind mit WLAN-Modulen ausgestattet, die sich an entsprechenden Zugangspunkten („Access Points“) mit dem Internet verbinden. Häufig versuchen sie sich automatisch mit dem Zugang zu verbinden, von dem sie das stärkste Signal empfangen.
Kriminelle erschaffen Duplikate von bestehenden Zugangspunkten zu drahtlosen Netzwerken. Diese sogenannten „Evil Twins“ sind auf den ersten Blick nicht von den echten WLAN-Netzwerken zu unterscheiden, stehen aber vollständig unter der Kontrolle der Angreifer:innen. Loggen sich Opfer dort ein, können die Kriminellen sämtliche gesendete Daten mitlesen und gegebenenfalls manipulieren.
Diese sogenannten Rogue Access Points können unabhängig von tatsächlich bestehenden Netzwerken bereitgestellt werden: Angreifende müssen lediglich physisch in der Nähe der Opfer sein, um ihnen über ein eigenes Gerät einen seriösen Zugangspunkt vorzutäuschen.

SSL-Manipulation

Hacker:innen schalten das SSL-Protokoll („Secure Sockets Layer“, also die Verschlüsselung der Daten bei der Verbindung mit einem Server) aus. Bei diesem sogenannten „SSL-Stripping“ greifen nur die Kriminellen per HTTPS-Verbindung auf den Zielserver zu – die Opfer allerdings unbemerkt per veralteter und vor allem ungesicherter HTTP-Verbindung. Die auf diese Weise übermittelten Informationen werden nunmehr im Klartext gesendet, so dass die Angreifer:innen sie auf einfache Weise auslesen können.
Die Abkürzung SSL-BEAST bedeutet hingegen „Browser Exploit Against SSL/TLS“. Im SSL-Protokoll werden hin und wieder Sicherheitslücken entdeckt, die Angreifende dann mithilfe einer MITM-Attacke anzapfen. Dadurch fangen Hacker:innen die Kommunikation zwischen Browser und Webserver ab. Andere Methoden erstellen hingegen gefälschte SSL-Sicherheitszertifikate, mittels des sogenannten SSL-Hijackings.

Sonstige MITM-Angriffsarten

MITM-Angriffe fangen zunächst vor allem Ihre Daten ab. Für die Entschlüsselung zielen die Attacken hingegen vor allem auf vermeintlich sichere Internetstrukturen ab. Beim HTTPS-Spoofing schleusen Hacker:innen ein gefälschtes Sicherheitszertifikat ein, das Ihr Browser anerkennt und ihm deshalb seinen Verschlüsselungscode zur Verfügung stellt. Dadurch können Kriminelle nun sämtliche Daten entschlüsseln, die Ihr Browser empfängt und sendet.
Junger Mann studiert das Vodafone Cyber Security Whitepaper am Laptop

Whitepaper: Cyber Security

Cyberangriffe und kein Ende: Die potenziellen Schäden sind gewaltig und auch der Mittelstand ist zunehmend betroffen. Unser Cyber-Security-Whitepaper verrät, wie wirksamer Schutz vor Kriminellen gelingt:

  • Zahlen, Daten und Fakten zur Bedrohung durch Cyberattacken
  • Einblicke in Angriffsmethoden wie Malware, Ransomware & Co.
  • Maßnahmenplan, um Ihr Unternehmen effektiv zu schützen

So erkennen Sie einen MITM-Angriff

Man-in-the-Middle-Angriffe sind in der Regel äußerst schwer zu erkennen. Generell schützt vor allem eine gute Vorbeugung gegen diese Art der Cyberkriminalität. Es gibt lediglich zwei Hinweise im Verhalten Ihres Rechners, die auf einen MITM-Angriff hindeuten können:
  1. Längere Ladezeiten für Webseiten, die unvermittelt auftreten.
  2. HTTPS-Adressen (verschlüsselt), die auf HTTP (unverschlüsselt) wechseln.
Sollten Ihnen diese Dinge beim Verhalten Ihres Browsers auffallen, könnte ein zweiter Blick hilfreich sein. Dazu existieren entsprechende kostenlose Tools, die zum Beispiel einen MITM-Angriff durch ARP-Spoofing erkennen können, etwa das Programm Wireshark. Eine andere Freeware ist SSL Eye, die die SSL-Anmeldungen von Webseiten überprüft und feststellen kann, ob sie manipuliert wurden.
Abgesehen davon können Sie vor allem durch Sicherheitsmaßnahmen und vorsichtige Internetnutzung das Risiko eines MITM-Angriffs auf Sie minimieren.
Arbeiter mit Helm schaut auf sein Smartphone

Mobiler Virenschutz für Mitarbeiter:innen

Ihre Mitarbeiter:innen nutzen die Firmen-Handys auch privat? Mit unserer netzbasierten Virenschutz-Lösung Secure Net surfen sie sicher im Vodafone-Netz.

  • Ohne Installation, direkt im Netz
  • Schützt von Viren und Pishing
  • Automatisch auf dem neusten Stand

Machen Sie Angreifer:innen das Leben schwer

Als Opfer einer Man-in-the-Middle-Attacke bemerken Sie den Datenverlust oft erst, wenn es zu spät ist. Zum Beispiel, wenn Kriminelle bereits Geldbeträge von Ihrem Konto entwendet haben oder Ihre Firma mit vertraulichen Informationen erpressen. Präventive Sicherheitsmaßnahmen gegen diese Art von Angriffen sind daher grundsätzlich der beste Schutz für die Rechner und Daten Ihres Unternehmens.
Mit diesen Maßnahmen reduzieren Sie das Risiko für einen MITM-Angriff deutlich:
  • Virtual Private Network: Mittels eines Virtual Private Networks (VPN) sorgen Sie innerhalb eines lokalen Netzwerks für eine sichere Umgebung. Auf Basis einer in der Regel mehrstufigen Verschlüsselung kommunizieren Sie mittels eines sicheren Subnetzes. Angreifende können den Datenfluss innerhalb eines VPNs nicht entziffern.
  • Aktuelle WPA-Verschlüsselung: Verwenden Sie beim Betrieb eigener WLAN-Router stets aktuelle Verschlüsselungsmechanismen. Besser als die längst veralteten Standards WEP und WPA ist der Algorithmus „Wi-Fi Protected Access 2“ (WPA2) und besser noch das aktuelle Protokoll WPA3, das es seit 2018 gibt.
  • Hoher Router-Schutz: Zur WLAN-Sicherheit in Ihrem Unternehmen gehören nicht nur zeitgemäße Verschlüsselungsprotokolle, sondern auch möglichst sichere Anmeldeinformationen. Dazu zählen die regelmäßige Aktualisierung des WLAN-Passworts und der Router-Zugangsdaten. Außerdem sollten Sie auf dem Router stets die aktuelle Firmware installieren. Die meisten Router updaten ihre Firmware jedoch glücklicherweise automatisch, sodass hier kaum händische Eingriffe notwendig sind.
  • Öffentliches WLAN meiden: Mit öffentlich zugänglichen WLAN-Zugangspunkten (zum Beispiel in Hotels, Bahnhöfen oder Flughäfen) sollten Sie sich grundsätzlich nicht verbinden. Wenn es sich nicht vermeiden lässt, nutzen Sie ein VPN für den Zugang zu Unternehmensdaten.
  • Force HTTPS: Betreiben Sie Websites, sollten Sie die Kommunikation zwischen der Seite und den Benutzer:innen zwingend auf HTTPS-Basis ablaufen lassen. Der öffentlich-private Schlüsseltausch gewährleistet eine sichere Kommunikation und verhindert die Umwandlung von HTTPS in HTTP durch eine MITM-Attacke.
  • Authentifizierung über öffentliche Schlüsselpaare: Bei MITM-Angriffen geben sich die Angreifenden häufig als authentische Kommunikationspartner:in aus. Nur eine Authentifizierung der beiden beteiligten Schlüsselpaare, beispielsweise mittels eines RSA-Kryptosystems, sorgt dafür, dass dies tatsächlich der Fall ist.
  • Hohe Sicherheitseinstellungen: Strenge Sicherheitsvorkehrungen auf den in Ihrem Unternehmen benutzten Geräten erschweren Angreifern den Zugriff enorm. Dies umfasst beispielsweise eine leistungsfähige Firewall, stets aktuelle Antivirensoftware, strenge Datenschutzeinstellungen in Ihrem Webbrowser sowie regelmäßige Sicherheitsüberprüfungen von Websites.
Offenes Vorhängeschloss vor Zahlenmuster

Vodafone Cyber-Security-Services

Immer mehr DDoS-Attacken, professionelle Hacker-Angriffe, hohe Compliance-Anforderungen: Nie war es wichtiger, Ihre Infrastruktur vor Risiken zu schützen. Dank der Vodafone Cyber-Security-Services können Sie Ihre IT-Infrastruktur umfassend absichern: von DDoS-Mitigation über Managed Firewall bis zum Schutz der physikalischen Komponenten.

Mehr Sicherheit für Ihr Unternehmen: Wir beraten Sie gern zu den passenden Cyber-Security-Lösungen.

Checkliste: So verhindern Sie Man-in-the-Middle-Attacken

Sie können die Gefahr für Man-in-the-Middle-Attacken und andere Cyberangriffe auf die Rechner und Mobilgeräte Ihres Unternehmens signifikant verringern, wenn Sie die folgenden Sicherheitsmaßnahmen beachten:
  • Stellen Sie keine Direktverbindungen zu öffentlichen WLANs (Hotel, Flughafen usw.) her.
  • Nutzen Sie VPNs zur Verbindung mit Netzwerken.
  • Halten Sie auf allen Unternehmensgeräten aktuelle Antiviren-Software.
  • Verwenden Sie bei unbekannten Websites eine Sicherheitsprüfung, zum Beispiel mittels Google Safe Browsing.
  • Aktivieren Sie die Sicherheitstools Ihres Browsers, zu finden in den Datenschutzeinstellungen.
  • Überprüfen Sie stets, ob Webseiten das HTTPS-Protokoll verwenden.
  • Meiden Sie Webseiten mit viel Spam, Pop-ups oder Umleitungsfunktionen.
  • Öffnen Sie keine Links oder Anhänge in verdächtigen E-Mails und persönlichen Nachrichten unbekannter Absender:innen in Kommunikationstools.

Was sollten Sie tun, wenn Sie Opfer geworden sind?

Wenn Sie feststellen, dass Sie Opfer einer Man-in-the-Middle-Attacke geworden sind, sollten Sie ähnliche Maßnahmen ergreifen, wie bei anderen Cyberangriffen. Dazu gehört:
  • Trennen Sie den wahrscheinlich betroffenen Computer umgehend vom Internet.
  • Loggen Sie sich aus allen Anwendungen manuell aus – beispielsweise aus Collaboration Tools wie Slack und Microsoft Teams sowie aus allen genutzten Cloud-Anwendungen.
  • Informieren Sie Ihre IT-Administration, dass Ihr Datenverkehr unter Umständen in großem Stil mitgelesen worden ist.
  • Ihr IT-Fachpersonal sollte zunächst firmeninterne Sicherheitsmaßnahmen ergreifen – etwa die Passwörter für kritische Anwendungen für die gesamte Belegschaft ändern sowie spezialisierte Scanprogramme nach Malware und anderen Sicherheitslücken im Firmennetzwerk suchen lassen. Ziehen Sie gegebenenfalls weitere Expert:innen für Cybersecurity heran, um herauszufinden, welche Daten einsehbar waren und möglicherweise gestohlen wurden.
  • Im Zuge dessen sollten Sie auch Ihre Mitarbeiter:innen sowie alle Personen mit Netzwerkzugriff über die Maßnahmen, die Gründe dafür sowie die weiteren Schritte zur Sicherung der Firmen-IT informieren.
  • Da es sich bei einem Man-in-the-Middle-Angriff um eine Datenpanne handelt, die rechtliche Konsequenzen nach sich ziehen kann, sollten Sie sich auch an Ihren Rechtsbeistand wenden. Gemeinsam sollten Sie alle möglicherweise betroffenen Personen informieren, wie zum Beispiel Ihre Kund:innen. Je nach Schwere der Datenpanne müssen Sie zudem die zuständigen Behörden miteinbeziehen. Lesen Sie dazu auch unseren separaten Artikel zum korrekten Umgang mit Datenpannen.
Stadtansicht mit Symbolen für Verkehrsmittel

Mobile Cyber Security für Ihr Business

Mit unseren Ready Business-Sicherheitslösungen schützen Sie Ihr Unternehmen vor Viren, Industrie-Spionage, Cyber-Angriffen und unautorisiertem Zugriff auf Ihre Netze.

  • Sichere Kommunikation
  • Für Homeoffice und Büro
  • Globales, sicheres Log-in-Verfahren

Das Wichtigste zu Man-in-the-Middle-Angriffen in Kürze

  • Bei einem Man-in-the-Middle-Angriff schaltet sich eine dritte Instanz zwischen zwei Instanzen einer digitalen Kommunikation. Die Attacke kann von einer realen Person oder von einer Schadsoftware ausgehen.
  • Ziel des Angriffs ist die Infiltration einer Datenübertragung: Dazu nutzen Hacker:innen bekannte Schwachstellen in der Internetkommunikation aus, indem sie zum Beispiel DHCP- oder ARP-Protokolle manipulieren, Sicherheitslücken in Browsern nutzen oder Malware zur Spionage einsetzen.
  • Man-in-the-Middle-Attacken bleiben meist lange unentdeckt, so dass Kriminelle unbemerkt sensible Informationen wie zum Beispiel Passwörter oder große Datenmengen wie etwa geheime Geschäftsunterlagen „erbeuten“ können.
  • MITM-Angriffe erfolgen beispielsweise auf das Online-Banking, die geschäftliche Kommunikation sowie auf Zugangspunkte zum Internet – und dort bevorzugt auf ungesicherte WLAN-Netzwerke in öffentlichen Räumen.
  • Warnzeichen für eine MITM-Infiltration sind schwer zu erkennen – sie bestehen vor allem in ungewöhnlich langen Ladezeiten sowie dem Wechsel des Internetprotokolls HTTPS auf das veraltete und ungesicherte HTTP.
  • Durch hohe Sicherheitsmaßnahmen, wie zum Beispiel den Einsatz von Firewalls und VPNs, aktuelle Router-Firmware und den Verzicht des Netzzugang über öffentliche WLANs können Sie die Gefahr für Angriffe minimieren.
  • Sind Sie Opfer einer Man-in-the-Middle-Attacke geworden, sollten Sie den betroffenen Computer vom Netzwerk trennen und sich mit IT-Expert:innen abstimmen, um herauszufinden, welche Daten gestohlen wurden. Bei einer größeren Datenpanne müssen Sie diese zudem den zuständigen Behörden melden.
Das könnte Sie auch interessieren:
Security
Finger zeigt im Vordergrund auf ein virtuelles Schloss-Symbol, im Hintergrund zwei Personen unscharf.

Netzwerksicherheit: Funktionsweise und Maßnahmen für Unternehmen

Es sollte an sich undenkbar sein: Jemand Ungebetenes „spaziert“ einfach in Ihre Firma hinein, sieht sich dort in aller Ruhe um und stiehlt, was brauchbar oder wertvoll erscheint. Als Maßnahmen dagegen sorgen Unternehmen für Sicherheitsvorkehrungen: Diese können von Schlössern über elektronische Identitätskontrollen bis hin zu Sicherheitspersonal reichen. Um Datendiebstähle zu verhindern, sollten jedoch auch für Ihr Firmennetzwerk strenge Sicherheitsrichtlinien gelten – in Zeiten vermehrter Cyberattacken ist dies wichtiger denn je. In den vergangenen Jahren haben die Angriffe auf Firmennetzwerke stetig zugenommen – neun von zehn deutschen Unternehmen waren schon einmal davon betroffen. Gleichzeitig hat sich das hybride Arbeiten durchgesetzt: Mitarbeiter:innen möchten ortsunabhängig auf die Anwendungen und Daten zugreifen, die sie zum Arbeiten benötigen. Dies stellt die IT-Security vieler Firmen vor große Herausforderungen: Netzwerke sollen moderne Anforderungen erfüllen und gleichzeitig sicher gegen unbefugte Zugriffe und Cyberattacken sein. Was Netzwerksicherheit ist, wie sie funktioniert und warum sie für Ihr Unternehmen wichtig ist, erfahren Sie in diesem Beitrag.

Telefon

Digitalisierungs-Beratung

Sie haben Fragen zur Digitalisierung? Jetzt kostenlos beraten lassen. Montag-Freitag von 8-20 Uhr, außer an Feiertagen.

0800 505 4512

Hilfe und Service

Montag bis Freitag von 8 bis 20 Uhr, außer an Feiertagen.

0800 172 1234
Online
Vor Ort